- Seulement 8 % des bitcoins se trouvent dans des adresses héritées qui pourraient être menacées par les technologies quantiques des décennies plus tard.
- Casser le chiffrement de Bitcoin nécessite des millions de qubits — la technologie actuelle est loin d'être capable.
- Les utilisateurs peuvent déplacer en toute sécurité des pièces vers des adresses sécurisées ; des modifications agressives du protocole ne sont pas encore nécessaires.
La sécurité cryptographique du Bitcoin fait face à une spéculation croissante concernant l'informatique quantique, mais les experts soulignent que la menace est gérable, pas imminente. CoinShares souligne que bien que l'algorithme de Shor puisse théoriquement révéler les signatures ECDSA et Schnorr, les risques pratiques restent éloignés de plusieurs décennies.
Approximativement 1,6 million de BTC, soit 8 % de l'offre totale, résident dans des adresses P2PK héritées avec des clés publiques visibles. Cependant, seuls environ 10 200 BTC se trouvent dans des UTXO suffisamment importants pour perturber le marché s'ils étaient volés. Le reste reste sous forme de montants plus petits, rendant les attaques ciblées économiquement inviables.
Le conversation tourne autour de la différenciation entre hype et analyse basée sur des preuves. Bitcoin utilise des signatures numériques à courbe elliptique pour l'autorisation des transactions et des hachages SHA-256 pour protéger les adresses. Les ordinateurs quantiques ne peuvent pas modifier ou éliminer la limite d'offre de 21 millions ou la directivité de la validation.
De plus, les adresses modernes telles que P2PKH et P2SH cryptent les clés publiques jusqu'à ce que les fonds soient dépensés. Ainsi, les prétendus 25 % des Bitcoins qui pourraient être compromis à long terme sont surestimés, car les bonnes pratiques en matière de réactions comportementales peuvent surmonter les défis temporaires.
Chronologie et faisabilité technique
Les experts s'accordent à dire qu'il faudrait des millions de qubits logiques pour casser secp256k1 dans un délai pratique. « Pour casser la cryptographie asymétrique actuelle, il faudrait quelque chose dans les millions de qubits. Willow, l'ordinateur actuel de Google, est composé de 105 qubits », a déclaré Charles Guillemet, chef de la technologie de Ledger.
Réaliser cette échelle reste au moins une décennie en arrièreLes attaques à long terme sur les pièces P2PK endormantes pourraient prendre des années, tandis que les attaques sur la mémoire d'attente à court terme nécessiteraient des calculs impossibles en moins de 10 minutes. De plus, même selon des projections optimistes, voler des pièces provenant de 32 607 UTXOs individuels d'environ 50 BTC prendrait des millénaires.
Prudence concernant les interventions agressives
Les propositions de forks doux ou de brûlage de pièces vulnérables comportent des risques. Prématurément introduction d'adresses résistantes aux ordinateurs quantiques pourraient créer des bugs, nuire à la décentralisation, ou gaspiller les ressources des développeurs.
Le Dr. Adam Back a souligné : « Bitcoin peut adopter des signatures post-quantiques. Les signatures Schnorr ont frayé la voie pour des mises à niveau supplémentaires, et Bitcoin peut continuer à évoluer de manière défensive. » Les utilisateurs peuvent migrer volontairement leurs fonds à mesure que la technologie quantique progresse, rendant ainsi inutiles des interventions radicales.

